Bezpieczeństwo informacji krytycznych przedsiębiorstwa to kwestia odpowiednich procedur i dokumentów, ale przede wszystkim zabezpieczenia zasobów pod względem technologicznym. Jak wyglądały ostatnie cyberataki i jak można się przed nimi zabezpieczyć?
W artykule znajdziesz:
- informacje na temat cyberataków i roli RODO,
- wyjaśnienie dlaczego Meltdown i Spectre to poważne cyberzagrożenie,
- propozycje działań przeciwko cyberatakom.
Bezpieczeństwo informacji krytycznych przedsiębiorstwa to kwestia odpowiednich procedur i dokumentów, ale przede wszystkim zabezpieczenia zasobów pod względem technologicznym. Nawet pobieżnie przeprowadzone studium przypadku dotychczasowych cyberataków pokazuje, że istnieje mnóstwo furtek którymi cyberprzestępcy mogą dostać się do zasobów firmy. Dlatego właśnie istotne jest, aby znać podstawowe mechanizmy działania cyberprzestępców oraz być na bieżąco z informacjami na temat przeprowadzanych cyberataków.
Cyberataki i RODO
W związku z wprowadzaniem nowych europejskich wytycznych w zakresie ochrony danych osobowych - RODO (Rozporządzenie o Ochronie Danych Osobowych), większość przedsiębiorstw koncentruje się mocno na ich zabezpieczeniu. Jest to zrozumiałe i uzasadnione, ale należy pamiętać, że dane osobowe to nie wszystko! Przedsiębiorstwa posiadają szereg krytycznych informacji i zasobów, które powinny być szczególnie chronione, np. know-how, umowy i dane dotyczące procedur zatrudnienia, umowy o zachowaniu poufności (NDA) i zakazie konkurencji (NCA), bazy danych, listy płac, technologie i receptury etc.
Wyobraźnia cyberprzestępców nie zna granic. W sieci codziennie pojawiają się nowe informacje techniczne dotyczące bezpieczeństwa, które wykorzystywane są w różnych celach, również do przełamywania zabezpieczeń. Ataki dokonywane są nie tylko ze względów finansowych, ale często również dla zabawy i testowania swoich umiejętności. Jednym z przykładów takich ataków była działalność grupy LulzSec, oparta na bardzo prostych mechanizmach i ewidentnie mająca na celu zrobienie medialnego szumu.
Innym przykładem, który pozwala nam uświadomić sobie, że w dzisiejszych czasach nikt nie może czuć się bezpiecznie był wirus Melissa, jeden z pierwszych robaków pocztowych, który zainfekował masową liczbę komputerów i pokazał, że bazując na niewiedzy i naiwności ludzkiej można przełamać niemal każde zabezpieczenie zasobów.
Cyberataki - Meltdown i Spectre
Ostatnio szerokim i głośnym tematem było wykrycie podatności Meltdown i Spectre, stanowiących poważne zagrożenie dla urządzeń z procesorami Intela, oraz częściowo AMD i ARM. O lukach w częściach procesorów odpowiedzialnych za pamięć podręczną, istniejących od ponad 20 lat, poinformowali min. naukowcy Google. Tym samym rozpoczęła się debata dotycząca poziomu bezpieczeństwa urządzeń z tymi procesorami. W dużym skrócie, Meltdown to słabość umożliwiająca bezpośredni dostęp do danych zapisanych w pamięci podręcznej procesora, a Spectre to tak naprawdę dwa zagrożenia sklasyfikowane jako CVE-2017-575 (bounds check bypass) i CVE-2017-5715 (branch target injection). Załatanie Meltdown jest dość proste, ale wymaga aktualizacji bezpieczeństwa systemów operacyjnych, co skutkować może spowolnieniem pracy komputerów (według niektórych szacunków nawet do 30% w przypadku operacji na dużych bazach danych czy specyficznych aplikacji). Ze Spectre sytuacja wygląda nieco gorzej, bo teoretycznie załatanie jednego z jego 2-ch wariantów nie jest możliwe.
Chociaż ataków z użyciem Meltdown i Spectre raczej nie powinien się obawiać przeciętny Kowalski (pod warunkiem, że zaktualizował swoją przeglądarkę internetową), to już na przykład firmy obsługujące chmury, dostawcy usług hostingowych jak też wszelkich internetowych powinni wziąć takie ryzyko pod uwagę. W przypadku tego typu zagrożeń, warto śledzić najnowsze informacje i rekomendowane zabezpieczenia zasobów.
Cyberataki - jakie podjąć działania?
Śledzenie informacji dotyczących cyberataków pozwala nie tylko być na bieżąco z istniejącymi zagrożeniami i sprawnie na nie reagować, ale często również przewidywać niebezpieczeństwa i zapobiegać im. Większość z nich opiera się bowiem na podobnych mechanizmach ogólnych i daje podstawy do wprowadzania specjalnych zabezpieczeń. Charakterystyki konkretnych cyberataków z komentarzem eksperta oraz inspiracje dotyczące bezpieczeństwa informacji krytycznych można znaleźć w kategorii cyberbezpieczeństwo na blogu lemlock. Świadomość własnych podatności, którą zyskujemy studiując przeprowadzone ataki, przeważnie daje odpowiedź na pytania:
- “czy potrzebuję dodatkowych zabezpieczeń?” oraz
- “jak zwiększyć bezpieczeństwo zasobów?”.
W poszukiwaniu odpowiedzi, dobrze jest już oprzeć się na konsultacjach z ekspertami. Tak czy inaczej, wiedza o typach zagrożeń bezpieczeństwa informacji i kluczowych zasobów jest na wyciągnięcie ręki.
Pozostańmy w kontakcie: